Як спіймати інсайдера?

На перший погляд він працездатний, доброзичливий та лояльний співробітник, а насправді – крадій, що полює за секретами Вашої компанії. Як розпізнати того, хто готовий «злити» конфіденційну інформацію?

Витоки інформації сьогодні – це серйозна загроза для бізнесу, і захист від них – одна з умов успішного функціонування практично будь-якої організації. Однак виявлення тих, хто є винуватцем витоку інформації, – задача, яку не завжди легко організувати. Набагато простіше знайти любителів «злити» інформацію, якщо знати, який типовий психологічний портрет такої людини.

Інсайдерами прийнято називати співробітників, що розповсюджують конфіденційну корпоративну інформацію за межами організації, в якій вони працюють. Не будемо зупинятися на тому, чим розповсюдження подібної інформації може нашкодити компанії, оскільки це вельми велика тема. Замість цього розглянемо, що саме спонукає співробітників «ділитись» даними з оточуючим світом і які цілі вони при цьому намагаються досягти.

Звідки беруться інсайдери?

Інсайдерами не народжуються, інсайдерами стають. Причому стають ними, як прийнято казати, не від гарного життя. І якщо несподівано виявилось, що у Вашій організації завівся інсайдер, слід, в першу чергу, придивитись до тих, кому може бути вигідний витік інформації через якісь особисті мотиви. Найбільш розповсюджених мотивів два: особиста вигода та помста роботодавцю. Хоча, звичайно, є й інші мотиви – але їх скоріше можна рахувати виключеннями, ніж правилами.

Таким чином, головна риса інсайдера – це сильна зацікавленість в тому, щоб конфіденційна інформація проникла за межі організації. Частіше всього для того, щоб знайти винного, достатньо знайти того, хто недавно отримав якесь стягнення, не отримав обіцяного підвищення, не зміг піти у відпустку тоді, коли йому хотілось і т.д.

Спеціалісти з безпеки також рекомендують в першу чергу придивитись до тих, хто користується довірою у керівництва та в рядових співробітників компанії – дуже часто подібна довіра служить відмінним прикриттям для того, щоб отримати доступ до документів, до яких інсайдер не має доступу за родом своїх службових обовязків.

Втім, дуже часто робітники допускають систематичні витоки інформації не через те, що хочуть заробити на даних, що належать його роботодавцю чи помститися йому. Нерідко в інсайдерстві серед співробітників винуватці, як це не дивно, співробітники служби інформаційної безпеки, які недостатньо детально і ясно пояснили спеціалісту, якого приймали на роботу сутність корпоративної політики інформаційної безпеки. Наприклад, нерідко співробітник хоче взяти якісь важливі документи з собою, щоб попрацювати з ними вдома. При цьому пересилка таких документів по електронній пошті, розміщення на сервісах з обміну фалами чи навіть просто перезапис на флешку закономірно розцінюється спеціалістами з інформаційної безпеки як намагання організувати витік інформації, із всіма наслідками що звідси випливають.

Типи інсайдерів

Звичайно, інсайдером може виявитись будь-який співробітник – і 20-літній системний адміністратор, і 50-літня співробітниця бухгалтерії. Однак дослідження німецької компанії Result Group говорять про те, що все-таки найбільш частіше інсайдерам стають як раз чоловіки. Найбільш типовий інсайдер – це чоловік у віці від 30 до 50 років з вищою освітою, що гарно розбираються в інформаційних технологіях. Втім, оскільки сьогодні більша частина офісних працівників так або інакше працюють з комп’ютером, практично кожному із них при сприятливих обставинах вистачить рівня технічної підготовки для того, щоб «злити» інформацію.

Психологи давно виділили декілька основних типів співробітників, які готові «злити» інформацію, що їм не належить. Поспостерігавши за членами вашого робочого колективу, ви напевно впізнаєте деяких з них – а, можливо, навіть і всіх відразу.

Найбільш розповсюджений тип – «Буратіно». Така людина діє в більшій мірі через цікавіть ніж із корисливих мотивів, і нашкодить може скоріше через свою необачливість та невміння тримати язик за зубами, ніж через бажання збагатитися або кого-небудь підставити. До цього типу може відноситись співробітник будь-якого рангу і будь-якої компетенції, однак корпоративні політики інформаційної безпеки можуть успішно протидіяти таким особистостям.

Як вже говорилось вище, один із найсерйозніших стимулів для інсайдера – це бажання помсти. Тому наступний по поширеності психологічний тип інсайдера – «невловимий месник». До цього типу частіше за все відносяться люди, які роблять помсту фірмі шляхом розповсюдження інсайдерської інформації за своє звільнення. Як показали дослідження, що були проведені компанією SearchInform, 49,9% всіх звільнених працівників готові передати конфіденційну інформацію, до якої мали доступ на своїй минулій роботі, новому роботодавцю. Це дійсно серйозна проблема, але її можна вирішити, поступово обмежуючи доступ працівника, якого плануєте звільнити, до конфіденційних корпоративних даних. Таким чином, можна досягнути того, що до моменту звільнення та інформація, якою він володіє, була вже неактуальною.

Тип інсайдера, який керується не скільки почуттям помсти, стільки якимись корисними або, в дуже рідких випадках, ідейними мотиваціями, називається «Павлик Морозов». Як правило, ця людина використовує для здобичі інформації і людей, і комп’ютери, а шляхи здобуття відомостей, в основному, легальні. Інформація, яку він збирає, в багатьох випадках може з боку здатися потрібною йому для роботи – саме тому даний тип інсайдера особливо небезпечний. Спеціалісти з інформаційної безпеки повинні ретельно контролювати співробітників, які проявляють службове завзяття, з прагненням отримати підвищення, заробити гроші за рахунок бонусів і т.д. Багато із тих людей не зможуть встояти перед спокусою легкого заробітку чи високої посади в конкуруючій компанії, які стають можливими завдяки вкраденої для них інформації.

Найбільш небезпечний тип інсайдера – це «сірий кардинал». Так психологи називають високопоставлених інсайдерів, які мають доступ до дуже широкого спектру документів. Мотиви, якими він керується, вельми різноманітні, але найбільш частіше такі інсайдери використовують своє положення та доступну їм інформацію для усунення своїх конкурентів та посування по кар’єрних сходинках на все більш та більш високі позиції. Нажаль, нерідко в компаніях діють політики, що дозволяють керівному складу організації діяти фактично без всякого контролю зі сторони відділу безпеки, а тому протистояти «сірому кардиналу», навіть якщо його вдасться виявити, дуже і дуже непросто.

Інсайдери та соціальна інженерія

Говорячи про інсайдерів, неможна залишити без уваги питання використання прийомів соціальної інженерії. Дуже часто саме їх застосування видає задуми інсайдера – і тому дуже важливо вчасно помітити і розпізнати випадки застосування таких прийомів.

«Класичні інсайдери – дійсно технічно грамотні люди, оскільки для того, щоб отримати доступ до інформації, що має значення для компанії, потрібно мати уявлення про те, як ця інформація захищається від тих працівників, які не мають її бачити, – вважає наш колега у сфері інформаційної безпеки Сергій Ожогов, генеральний директор компанії «Нові пошукові технології», що спеціалізується в області інформаційної безпеки. – Але сьогодні зовсім необов’язково бути справжнім хакером для того, щоб викрасти із компанії конфіденційні документи. На перший план виходять прийоми соціальної інженерії, проти яких безсильні паролі і схеми контролю доступу».

Для використання прийомів соціальної інженерії по відношенню до конкретного співробітника інсайдеру необхідна деяка попередня підготовка, яка дозволить йому надалі зблизитись із своєю майбутньою жертвою. Для цього йому потрібно достатньо детальна інформація про власника доступу до конфіденційних даних, що його цікавить – включаючи інформацію про сім’ю, про попередні місця роботи, про освіту. Прояв інтересу до всіх подібних відомостей може бути свідченням того, що готується витік інформації із організації тим працівником, який схожий інтерес проявляє.

Не варто забувати й про такі засоби, близькі до соціальної інженерії, як банальні кейлогери, які дадуть зловмиснику інформацію про логіни і паролі, що використовуються співробітниками, які мають доступ до конфіденційної інформації. Для попередження подібного роду хитрощів зі сторони інсайдерів необхідно застосовувати якісне антивірусне програмне забезпечення, яке буде протидіяти роботі кейлогерів на користувацьких робочих місцях.

Психологія на службі безпеки

Якщо у Ваші організації є штатні психологи, можливо, керівництво дасть санкцію на притягнення їх до створення списку осіб, найбільш схильних до інсайдерської діяльності – якщо, звичайно, в достатньо переконливій формі пояснити, для чого це потрібно. Подібний список дозволить встановити контроль за тими, хто, більш за все, виявиться в майбутньому винуватцем витоку інформації, а, значить, і зекономить затрати на безпеку, дозволивши грамотно розподілити зусилля фахівців між моніторингом дій умовно надійних і умовно ненадійних співробітників.

Для більш успішного складання психологічного портрету кожного із співробітників доцільно відкрити психологам доступ до переписки співробітників, які збираються корпоративними системами захисту від витоку даних (DLP-системами). Деякі системи дозволяють вести архів всієї перехопленої інформації, надаючи тим самим надзвичайно багатий матеріал для будь-якого психолога. При цьому не потрібно боятись того, що на аналіз інформації потрібно буде занадто багато часу – в кінцевому рахунку, цей захід окупиться покращенням роботи служби інформаційної безпеки та зниження ризиків витоку інформації.

Фахівці компанії MO Group мають великий досвід в перешкоджанні витоку конфіденційної інформацї компанії через інсайдерів. Наші спеціалісти готові надати Вам повну інформацію про всі можливі шляхи захисту компанії від інсайдерів та витоку критичної інфрмації, проведуть тестування та проінформують з приводу цін і терміну виконання робіт.

Замовити консультацію

Даний матеріал підготовлений спеціалістами MO Group на базі публікацій закордонної преси.

Об авторе: Alyona

оставьте ответ

Ваш электронный адрес не будет опубликован.